Questões

Pratique com questões de diversas disciplinas e universidades

15.594 questões encontradas(exibindo 10)

Página 10 de 1.560

Qual a função da blindagem nos cabos de par trançado?

Estudar questão

Qual a importância da propriedade intelectual para o Estado e para o criador?

Estudar questão
Aspectos de segurança relacionados às redes de computadores sempre é de grande importância, pois evitam acessos não autorizados a intrusos que podem invadir a rede. São tecnologias usadas para agregar segurança em switches: I. O Protocolo STP, pois ao configurá-lo impede que um usuário mal-intencionado crie loops de interligações entre switches. Desde os aprimoramentos do STP Portfast e BPDU Guard que permitem que a topologia da rede seja mantida conforme a topologia prevista pelos seus administradores. II. O Protocolo DTP, quando configurado, permite que dois switches quando interconectados negociem para que suas interfaces trabalhem no modo tronco (trunk), assim impediria um hacker de injetar quadros DTP arbitrariamente para a porta de um switch, transformando-a em um tronco e, então, passar a ter acesso às VLANs. III. A tecnologia Port-security configura segurança de acesso a uma porta ou a um grupo de portas em um Link Aggregation Group, a fim de restringir os computadores ou outros dispositivos terminais que podem conectar-se ao switch. IV. Os protocolos AAA (Authentication, Authorization e Accounting) que realizam os procedimentos de autenticação de usuários através de servidores ou dispositivos comutadores como switches ou roteadores, verificam e fornecem os acessos devidamente configurados para o usuário e auditoria das ações realizadas. Está correto o que se afirma em:
Estudar questão
Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia ____________.
Estudar questão

Qual foi o principal objetivo da Convenção de Budapeste? Assinale a alternativa que complete adequadamente a frase acima:

Estudar questão

Para conhecer o negócio do cliente e obter sucesso no projeto de rede, é essencialmente crucial:

Estudar questão

A construção do conhecimento passa por uma ordem de acontecimentos. Para isso, precisamos identificar quais elementos, em sequência, compõem esse ciclo. Assinale a alternativa que traz esses elementos na ordem correta.

Estudar questão

Observe a regra de inspeção de tráfego aplicada na interface WAN, bem como a regra de filtragem de tráfego, mostrada abaixo:

(config)#interface serial 0/0
(config-if)#ip inspect FW out
(config-if)#ip access-group 102 in

Considerando as informações do enunciado, avalie as seguintes afirmativas:

  • I - A ACL é criada automaticamente.
  • II - Falta a configuração da ACL para o firewall operar corretamente.
  • III - O firewall bloqueará todo o tráfego de entrada com origem na rede externa.

A única alternativa correta é:

Estudar questão

No Windows 7, o canto superior direito da tela do Windows Explorer contém ícones que controlam a apresentação dos arquivos de uma pasta.
O ícone localizado imediatamente à esquerda da interrogação determina que, para o arquivo selecionado, seja visualizado(a) na parte direita da tela:

Estudar questão

Em relação aos IDS e IPS, analise as informações a seguir:
Está correto somente o que se afirma em:

  1. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta.
  2. O NIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos a um host específico.
  3. O IDS identifica ataques a partir de análise de tráfego de rede baseado em padrões de assinatura, enquanto o IPS analisa padrões de comportamento.
Estudar questão